Shodan新手入坑指南

什麼是 Shodan?

首先,Shodan 是一個搜索引擎,但它與 Google 這種搜索網址的搜索引擎不一樣,Shodan 是用來搜索網絡空間中在線設備的,你能夠經過 Shodan 搜索指定的設備,或者搜索特定類型的設備,其中 Shodan 上最受歡迎的搜索內容是:webcam,linksys,cisco,netgear,SCADA等等。css

那麼 Shodan 是怎麼工做的呢?Shodan 經過掃描全網設備並抓取解析各個設備返回的 banner 信息,經過了解這些信息 Shodan 就能得知網絡中哪種 Web 服務器是最受歡迎的,或是網絡中到底存在多少可匿名登陸的 FTP 服務器。python

基本用法

這裏就像是用 Google 同樣,在主頁的搜索框中輸入想要搜索的內容便可,例以下面我搜索 「SSH」:nginx

27-1.png

上圖的搜索結果包含兩個部分,左側是大量的彙總數據包括:git

  • Results map – 搜索結果展現地圖
  • Top services (Ports) – 使用最多的服務/端口
  • Top organizations (ISPs) – 使用最多的組織/ISP
  • Top operating systems – 使用最多的操做系統
  • Top products (Software name) – 使用最多的產品/軟件名稱

隨後,在中間的主頁面咱們能夠看到包含以下的搜索結果:github

  • IP 地址
  • 主機名
  • ISP
  • 該條目的收錄收錄時間
  • 該主機位於的國家
  • Banner 信息

想要了解每一個條目的具體信息,只須要點擊每一個條目下方的 details 按鈕便可。此時,URL 會變成這種格式 https://www.shodan.io/host/[IP],因此咱們也能夠經過直接訪問指定的 IP 來查看詳細信息。web

27-2.png

上圖中咱們能夠從頂部在地圖中看到主機的物理地址,從左側瞭解到主機的相關信息,右側則包含目標主機的端口列表及其詳細信息。數據庫

使用搜索過濾

若是像前面單純只使用關鍵字直接進行搜索,搜索結果可能不盡人意,那麼此時咱們就須要使用一些特定的命令對搜索結果進行過濾,常見用的過濾命令以下所示:apache

  • hostname:搜索指定的主機或域名,例如 hostname:"google"
  • port:搜索指定的端口或服務,例如 port:"21"
  • country:搜索指定的國家,例如 country:"CN"
  • city:搜索指定的城市,例如 city:"Hefei"
  • org:搜索指定的組織或公司,例如 org:"google"
  • isp:搜索指定的ISP供應商,例如 isp:"China Telecom"
  • product:搜索指定的操做系統/軟件/平臺,例如 product:"Apache httpd"
  • version:搜索指定的軟件版本,例如 version:"1.6.2"
  • geo:搜索指定的地理位置,參數爲經緯度,例如 geo:"31.8639, 117.2808"
  • before/after:搜索指定收錄時間先後的數據,格式爲dd-mm-yy,例如 before:"11-11-15"
  • net:搜索指定的IP地址或子網,例如 net:"210.45.240.0/24"

搜索實例

查找位於合肥的 Apache 服務器:json

apache city:"Hefei" 

查找位於國內的 Nginx 服務器:api

nginx country:"CN" 

查找 GWS(Google Web Server) 服務器:

"Server: gws" hostname:"google" 

查找指定網段的華爲設備:

huawei net:"61.191.146.0/24" 

如上經過在基本關鍵字後增長指定的過濾關鍵字,能快速的幫助發現咱們感興趣的內容。固然,還有更快速更有意思的方法,那就是點擊 Shodan 搜索欄右側的 「Explore」 按鈕,就會獲得不少別人分享的搜索語法,你問我別人分享的語法有什麼好玩的?那我們就隨便來看看吧:

27-3.png

我們隨便選取一個名爲「NetSureveillance Web」的用戶分享語法,從下面的描述信息咱們基本就能得知這就是一個弱密碼的漏洞,爲了方便測試讓咱們把語法在增長一個國家的過濾信息,最終語法以下:

Server: uc-httpd 1.0.0 200 OK Country:"CN" 

27-4.png

如今讓咱們隨便選取一個頁面進去輸入,使用admin帳號和空密碼就能順利進入了:)

27-5.png

其餘功能

Shodan 不只能夠查找網絡設備,它還具備其餘至關不錯的功能。

Exploits:每次查詢完後,點擊頁面上的 「Exploits」 按鈕,Shodan 就會幫咱們查找針對不一樣平臺、不一樣類型可利用的 exploits。固然也能夠經過直接訪問網址來自行搜索:https://exploits.shodan.io/welcome

27-10.png

地圖:每次查詢完後,點擊頁面上的 「Maps」 按鈕,Shodan 會將查詢結果可視化的展現在地圖當中;

27-12.png

報表:每次查詢完後,點擊頁面上的 「Create Report」 按鈕,Shodan 就會幫咱們生成一份精美的報表,這是每天要寫文檔兄弟的一大好幫手啊;

27-11.png

命令行下使用 Shodan

Shodan 是由官方提供的 Python 庫的,項目位於:https://github.com/achillean/shodan-python

安裝

pip install shodan 

或者

git clone https://github.com/achillean/shodan-python.git && cd shodan-python python setup.py install 

安裝完後咱們先看下幫助信息:

➜  ~ shodan -h
Usage: shodan [OPTIONS] COMMAND [ARGS]...
Options:
  -h, --help  Show this message and exit. Commands: alert Manage the network alerts for your account # 管理帳戶的網絡提示 convert Convert the given input data file into a... # 轉換輸入文件 count Returns the number of results for a search # 返回查詢結果數量 download Download search results and save them in a... # 下載查詢結果到文件 honeyscore Check whether the IP is a honeypot or not. # 檢查 IP 是否爲蜜罐 host View all available information for an IP... # 顯示一個 IP 全部可用的詳細信息 info Shows general information about your account # 顯示帳戶的通常信息 init Initialize the Shodan command-line # 初始化命令行 myip Print your external IP address # 輸出用戶當前公網IP parse Extract information out of compressed JSON... # 解析提取壓縮的JSON信息,即便用download下載的數據 scan Scan an IP/ netblock using Shodan. # 使用 Shodan 掃描一個IP或者網段 search Search the Shodan database # 查詢 Shodan 數據庫 stats Provide summary information about a search... # 提供搜索結果的概要信息 stream Stream data in real-time. # 實時顯示流數據 

經常使用示例

init

初始化命令行工具。

➜  ~ shodan init [API_Key] Successfully initialized 

count

返回查詢的結果數量。

➜  ~ shodan count microsoft iis 6.0 575862 

download

將搜索結果下載到一個文件中,文件中的每一行都是 JSON 格式存儲的目標 banner 信息。默認狀況下,該命令只會下載1000條結果,若是想下載更多結果須要增長 --limit 參數。

27-6.png

parse

咱們可使用 parse 來解析以前下載數據,它能夠幫助咱們過濾出本身感興趣的內容,也能夠用來將下載的數據格式從 JSON 轉換成 CSV 等等其餘格式,固然更能夠用做傳遞給其餘處理腳本的管道。例如,咱們想將上面下載的數據以CSV格式輸出IP地址、端口號和組織名稱:

➜  ~ shodan parse --fields ip_str,port,org --separator , microsoft-data.json.gz 

27-7.png

host

查看指定主機的相關信息,如地理位置信息,開放端口,甚至是否存在某些漏洞等信息。

27-8.png

search

直接將查詢結果展現在命令行中,默認狀況下只顯示IP、端口號、主機名和HTTP數據。固然咱們也能夠經過使用 –fields 來自定義顯示內容,例如,咱們只顯示IP、端口號、組織名稱和主機名:

➜  ~ shodan search --fields ip_str,port,org,hostnames microsoft iis 6.0 

27-9.png

代碼中使用 Shodan 庫

仍是使用上一節講到的 shodan 庫,安裝方式這裏不在闡述了。一樣的,在使用 shodan 庫以前須要初始化鏈接 API,代碼以下:

import shodan SHODAN_API_KEY = "API_Key" api = shodan.Shodan(SHODAN_API_KEY) 

隨後,咱們就能夠搜索數據了,示例代碼片以下:

try: # 搜索 Shodan results = api.search('apache') # 顯示結果 print 'Results found: %s' % results['total'] for result in results['matches']: print result['ip_str'] except shodan.APIError, e: print 'Error: %s' % e 

27-13.png

這裏 Shodan.search() 會返回相似以下格式的 JSON 數據:

{
        'total': 8669969, 'matches': [ { 'data': 'HTTP/1.0 200 OK\r\nDate: Mon, 08 Nov 2010 05:09:59 GMT\r\nSer...', 'hostnames': ['pl4t1n.de'], 'ip': 3579573318, 'ip_str': '89.110.147.239', 'os': 'FreeBSD 4.4', 'port': 80, 'timestamp': '2014-01-15T05:49:56.283713' }, ... ] } 

經常使用 Shodan 庫函數

  • shodan.Shodan(key) :初始化鏈接API
  • Shodan.count(query, facets=None):返回查詢結果數量
  • Shodan.host(ip, history=False):返回一個IP的詳細信息
  • Shodan.ports():返回Shodan可查詢的端口號
  • Shodan.protocols():返回Shodan可查詢的協議
  • Shodan.services():返回Shodan可查詢的服務
  • Shodan.queries(page=1, sort='timestamp', order='desc'):查詢其餘用戶分享的查詢規則
  • Shodan.scan(ips, force=False):使用Shodan進行掃描,ips能夠爲字符或字典類型
  • Shodan.search(query, page=1, limit=None, offset=None, facets=None, minify=True):查詢Shodan數據

至此,本文基本告於段落,買了 Shodan Membership 的各位朋友們能夠好好的去 Happy 啦。

相關文章
相關標籤/搜索